Peringatan: Bahkan jika Anda telah menginstal tambalan dari Pembaruan Windows, PC Anda mungkin tidak sepenuhnya terlindung dari kekurangan CPU Meltdown dan Specter. Berikut ini cara memeriksa apakah Anda sepenuhnya dilindungi, dan apa yang harus dilakukan jika Anda tidak terlindungi.
Untuk sepenuhnya melindungi terhadap Meltdown dan Specter, Anda harus menginstal UEFI atau pembaruan BIOS dari pabrikan PC Anda serta berbagai tambalan perangkat lunak. Pembaruan UEFI ini berisi mikrokode prosesor Intel atau AMD baru yang menambahkan perlindungan tambahan terhadap serangan-serangan ini. Sayangnya, mereka tidak didistribusikan melalui Pembaruan Windows-kecuali Anda menggunakan perangkat Microsoft Surface-jadi mereka harus diunduh dari situs web pabrikan Anda dan diinstal secara manual.
Memperbarui: Pada tanggal 22 Januari, Intel mengumumkan bahwa pengguna harus berhenti menyebarkan pembaruan firmware UEFI awal karena “reboot lebih tinggi dari yang diharapkan dan perilaku sistem yang tidak dapat diprediksi lainnya”. Intel mengatakan Anda harus menunggu patch firmware UEFI final. Pada tanggal 20 Februari, Intel telah merilis pembaruan mikrokode yang stabil untuk Skylake, Kaby Lake, dan Coffee Lake-yang merupakan platform Intel Core ke-6, 7, dan 8. Produsen PC harus mulai meluncurkan pembaruan firmware UEFI baru segera.
Jika Anda menginstal pembaruan firmware UEFI dari pabrikan, Anda dapat mengunduh patch dari Microsoft untuk membuat PC Anda stabil kembali. Tersedia sebagai KB4078130, patch ini menonaktifkan perlindungan terhadap Specter Variant 2 di Windows, yang mencegah pembaruan UEFI buggy menyebabkan masalah sistem. Anda hanya perlu menginstal patch ini jika Anda menginstal pembaruan UEFI buggy dari pabrikan Anda, dan itu tidak secara otomatis ditawarkan melalui Pemutakhiran Windows. Microsoft akan mengaktifkan kembali perlindungan ini di masa depan ketika Intel merilis pembaruan mikrokode yang stabil.
Untuk memeriksa apakah Anda sepenuhnya terlindung, unduh alat InSpectre milik Gibson Research Corporation dan jalankan. Ini adalah alat grafis yang mudah digunakan yang akan menunjukkan informasi ini tanpa perlu menjalankan perintah PowerShell dan menguraikan output teknis.
Setelah Anda menjalankan alat ini, Anda akan melihat beberapa detail penting:
Anda dapat melihat penjelasan yang bisa dibaca manusia tentang apa yang sebenarnya terjadi dengan PC Anda dengan menggulir ke bawah. Misalnya, dalam screenshot di sini, kami telah menginstal patch sistem operasi Windows tetapi tidak memperbarui firmware UEFI atau BIOS pada PC ini. Ini dilindungi terhadap Meltdown, tetapi membutuhkan pembaruan UEFI atau BIOS (perangkat keras) untuk sepenuhnya dilindungi terhadap Spectre.
Microsoft telah menyediakan skrip PowerShell yang akan segera memberi tahu Anda apakah PC Anda dilindungi atau tidak. Menjalankannya akan membutuhkan baris perintah, tetapi prosesnya mudah diikuti. Untungnya, Gibson Research Corporation sekarang menyediakan utilitas grafis yang seharusnya dimiliki Microsoft, jadi Anda tidak perlu melakukan ini lagi.
Jika Anda menggunakan Windows 7, Anda harus terlebih dahulu mengunduh perangkat lunak Windows Management Framework 5.0, yang akan menginstal versi terbaru PowerShell di sistem Anda. Skrip di bawah ini tidak akan berjalan dengan baik tanpanya. Jika Anda menggunakan Windows 10, Anda sudah memasang versi terbaru PowerShell.
Pada Windows 10, klik kanan tombol Start dan pilih "Windows PowerShell (Admin)". Pada Windows 7 atau 8.1, cari menu Start untuk "PowerShell", klik kanan pintasan "Windows PowerShell", dan pilih "Run as Administrator".
Ketik perintah berikut ke dalam prompt PowerShell dan tekan Enter untuk menginstal skrip pada sistem Anda
Instal-Modul SpeculationControl
Jika Anda diminta untuk menginstal penyedia NuGet, ketik "y" dan tekan Enter. Anda mungkin juga harus mengetik "y" lagi dan tekan Enter untuk mempercayai repositori perangkat lunak.
Kebijakan eksekusi standar tidak akan memungkinkan Anda untuk menjalankan skrip ini. Jadi, untuk menjalankan skrip, Anda akan terlebih dahulu menyimpan pengaturan saat ini sehingga Anda dapat mengembalikannya nanti. Kemudian Anda akan mengubah kebijakan eksekusi agar skrip dapat berjalan. Jalankan dua perintah berikut untuk melakukan ini:
$ SaveExecutionPolicy = Dapatkan-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Panduan Currentuser
Ketik "y" dan tekan Enter ketika Anda diminta untuk mengonfirmasi.
Kemudian, untuk benar-benar menjalankan skrip, jalankan perintah berikut:
Import-Module SpeculationControl
Dapatkan-Spekulasi Pengaturan Kontrol
Anda akan melihat informasi tentang apakah PC Anda memiliki dukungan perangkat keras yang sesuai. Secara khusus, Anda akan ingin mencari dua hal:
Jadi di screenshot di bawah ini, perintah memberi tahu saya bahwa saya memiliki patch Windows, tetapi bukan pembaruan UEFI / BIOS.
Perintah ini juga menunjukkan apakah CPU Anda memiliki fitur perangkat keras "PCID performance optimization" yang membuat perbaikan berfungsi lebih cepat di sini. Intel Haswell dan CPU yang lebih baru memiliki fitur ini, sementara CPU Intel yang lebih tua tidak memiliki dukungan perangkat keras ini dan dapat melihat lebih banyak lagi kinerja setelah menginstal patch ini.
Untuk mereset kebijakan eksekusi ke pengaturan aslinya setelah Anda selesai, jalankan perintah berikut:
Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser
Ketik "y" dan tekan Enter ketika diminta untuk mengkonfirmasi.
Jika "Dukungan OS Windows untuk mitigasi mitigasi target cabang ada" salah, itu berarti PC Anda belum menginstal pembaruan sistem operasi yang melindungi terhadap serangan ini.
Untuk mendapatkan patch pada Windows 10, buka Pengaturan> Pembaruan & keamanan> Pembaruan Windows dan klik "Periksa pembaruan" untuk menginstal pembaruan apa pun yang tersedia. Pada Windows 7, arahkan ke Control Panel> Sistem dan Keamanan> Pembaruan Windows dan klik "Periksa pembaruan".
Jika tidak ada pembaruan yang ditemukan, perangkat lunak antivirus Anda mungkin menyebabkan masalah, karena Windows tidak akan menginstalnya jika perangkat lunak antivirus Anda belum kompatibel. Hubungi penyedia perangkat lunak antivirus Anda dan mintalah informasi lebih lanjut tentang kapan perangkat lunak mereka akan kompatibel dengan patch Meltdown dan Specter di Windows. Spreadsheet ini menunjukkan perangkat lunak antivirus mana yang telah diperbarui untuk kompatibilitas dengan patch.
Patch sekarang tersedia untuk melindungi Meltdown dan Spectre pada berbagai perangkat. Tidak jelas apakah konsol game, kotak streaming, dan perangkat khusus lainnya terpengaruh, tetapi kita tahu bahwa Xbox One dan Raspberry Pi tidak. Seperti biasa, kami menyarankan agar selalu memperbarui tambalan keamanan di semua perangkat Anda. Berikut ini cara memeriksa apakah Anda sudah memiliki patch untuk sistem operasi populer lainnya:
wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
sudo sh spectre-meltdown-checker.sh
Pengembang kernel Linux masih bekerja pada tambalan yang akan sepenuhnya melindungi terhadap Specter. Konsultasikan distribusi Linux Anda untuk informasi lebih lanjut tentang ketersediaan patch.
Pengguna Windows dan Linux perlu mengambil satu langkah lagi, untuk mengamankan perangkat mereka.
Jika "dukungan perangkat keras untuk mitigasi mitigasi target cabang" salah, Anda harus mendapatkan firmware UEFI atau pembaruan BIOS dari pabrikan PC Anda. Jadi, jika Anda memiliki PC Dell, misalnya, kunjungi halaman dukungan Dell untuk model Anda. Jika Anda memiliki PC Lenovo, kunjungi situs web Lenovo dan cari model Anda. Jika Anda membangun PC Anda sendiri, periksa situs web pabrikan motherboard Anda untuk pembaruan.
Setelah Anda menemukan halaman dukungan untuk PC Anda, menuju ke bagian Unduh Driver dan cari versi baru dari firmware UEFI atau BIOS. Jika mesin Anda memiliki prosesor Intel di dalamnya, Anda memerlukan pembaruan firmware yang berisi "mikrokode Desember / Januari 2018" dari Intel. Tetapi bahkan sistem dengan prosesor AMD membutuhkan pembaruan. Jika Anda tidak melihatnya, periksa kembali masa depan untuk pembaruan PC Anda jika belum tersedia. Produsen perlu mengeluarkan pembaruan terpisah untuk setiap model PC yang telah mereka rilis, sehingga pembaruan ini dapat memakan waktu.
Setelah Anda mengunduh pembaruan, ikuti petunjuk di readme untuk menginstalnya.Biasanya ini akan melibatkan menempatkan file pembaruan pada flash drive, kemudian meluncurkan proses pembaruan dari antarmuka UEFI atau BIOS Anda, tetapi prosesnya akan bervariasi dari PC ke PC.
Intel mengatakan akan merilis pembaruan untuk 90% dari prosesor yang dirilis dalam lima tahun terakhir pada 12 Januari 2018. AMD sudah merilis pembaruan. Namun, setelah Intel dan AMD merilis pembaruan mikrokode prosesor, produsen masih perlu mengemasnya dan mendistribusikannya kepada Anda. Tidak jelas apa yang akan terjadi dengan CPU yang lebih tua.
Setelah menginstal pembaruan, Anda dapat memeriksa ulang dan melihat apakah perbaikan diaktifkan dengan menjalankan skrip yang diinstal lagi. Ini harus menunjukkan "Dukungan perangkat keras untuk mitigasi injeksi target cabang" sebagai "benar".
Pembaruan Windows dan pembaruan BIOS bukan hanya dua pembaruan yang Anda butuhkan. Anda juga harus menambal peramban web Anda, misalnya. Jika Anda menggunakan Microsoft Edge atau Internet Explorer, patch ini disertakan dalam Pembaruan Windows. Untuk Google Chrome dan Mozilla Firefox, Anda harus memastikan bahwa Anda memiliki versi terbaru - peramban ini secara otomatis memperbarui diri kecuali Anda telah mengubah cara itu, sehingga sebagian besar pengguna tidak perlu melakukan banyak hal. Perbaikan awal tersedia di Firefox 57.0.4, yang telah dirilis. Google Chrome akan menerima tambalan mulai dari Chrome 64, yang dijadwalkan untuk rilis pada 23 Januari 2018.
Browser bukan satu-satunya perangkat lunak yang perlu diperbarui. Beberapa driver perangkat keras mungkin rentan terhadap serangan Spectre dan perlu pembaruan juga. Aplikasi apa pun yang menafsirkan kode yang tidak tepercaya seperti bagaimana browser web menafsirkan kode JavaScript di laman web - memerlukan pembaruan untuk melindungi terhadap serangan Specter. Ini adalah satu lagi alasan bagus untuk selalu memperbarui perangkat lunak Anda setiap saat.
Kredit Gambar: Virgiliu Obada / Shutterstock.com dan cheyennezj / Shutterstock.com